OsintFlow ✙
30.4K subscribers
12.4K photos
2.26K videos
92 files
5.4K links
@osint_kit_search_bot - пошук росіян 🎯
@osintflow_connect - зв'язок з адміном🙍‍♂️

1️⃣OSINT-розслідування та документування воєнних злочинів рф
2️⃣OSINT-методологія та інструментарій по фактчекінгу
3️⃣Інструкції з кіберрозвідки
Download Telegram
Російський газовий танкер Arctic Metagaz та його brand new дірка в борту

Видання Reuters не надаючи жодних доказів опублікувало заяву джерела, що це нібито був удар українського морського дрона. Російський Мінтранс, вочевидь, прочитавши цю статтю звинуватив Україну в інциденті додавши, що атаку здійснили з узбережжя Лівії.

Україна ніяк не коментувала цей інцидент.

🫡https://t.iss.one/operativnoZSU/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥152😁2
🔥Мінтранс РФ підтвердив атаку на газовоз і повідомив, що судно атакували українські безекіпажні катери з узбережжя Лівії

Збройні Сили Мальти на своїй сторінці у 📱 вчора повідомили, що Координаційний центр пошуку та порятунку Мальти (RCC Malta) отримав повідомлення про аварійну ситуацію з торговельним судном MT ARCTIC METAGAZ у центральній частині Середземного моря поза межами мальтійської зони відповідальності. Після перевірки інформації та встановлення місцезнаходження судна було розпочато координаційні дії відповідно до міжнародних процедур пошуку і порятунку. У межах лівійського району SAR виявлено рятувальний човен із членами екіпажу. За наявною інформацією, весь екіпаж перебуває в безпеці.

Christiaan Triebert та Malte Humpert ділилися світлинами палаючого російського танкеру для перевезення зрідженого природного газу ARCTIC METAGAZ (IMO 9243148) в Середземному морі. Заявлено, що фотографію зробив екіпаж торговельного судна.

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😁641
Forwarded from Dallas
Media is too big
VIEW IN TELEGRAM
🚨 Брудні таємниці партії «Єдина Росія» розкрито у спільному розслідуванні Dallas, @CyberAssault та @ukrainian_militant

🕵️ Ми отримали доступ до оперативних даних про кандидатів від «Єдиної Росії». Джерело – Євгеній Гнєдов, генерал-лейтенант пенітенціарної системи у відставці, ключовий радник партії та протеже Медведєва.

Секретні документи викривають систему, де особам із кримінальним минулим свідомо дають «зелене світло» у владу.

📁 Файли показують справжнє обличчя партії Путіна: від військового ветерана, який став «кримським депутатом» і нині торгує зброєю з фронту та розкрадає гуманітарку, до російського сенатора, що керує організованим корупційним синдикатом.

Запрошуємо журналістів-розслідувачів отримати доступ до засекречених файлів й вивести на чисту воду інших фігурантів цього списку.

📩 Пишіть у приват або через форму зворотнього зв’язку на сайті .

#GnedovLeaks

UA https://dallas-analytics.com/uk/gnedovleaks-vseredyni-tayemnogo-ofisu-shho-pereviryaye-putinsku-partiyu-yedyna-rosiya/

EN https://dallas-analytics.com/gnedovleaks-inside-the-secret-office-vetting-putins-united-russia-party/

RU https://dallas-analytics.com/gnedov/
👍7😈21🔥1
☠️ 92 000+ ліквідованих окупантів за 3 місяці — верифіковані результати програми «Армія дронів.Бонус»

Глава МОУ на своєму телеграм каналі опублікував інфографіку втрат ворога. Цієї зими СОУ ліквідували 92 475 російських військових. Дронами — 88 898 окупантів, решта — верифіковані на відео ураження артилерією. Лише за лютий уражено 27 313 окупантів.

Оновлено рекорд зі знищення ворожих БпЛА — 15 438 перехоплених дронів на лінії бойового зіткнення та над українськими містами.
«Ми активно масштабуємо досвід використання НРК. Про виконані місії прозвітували 147 підрозділів — це на 25% більше, ніж у січні.

Наше завдання — максимально переводити фронтову логістику на роботизовані системи, щоб зменшувати ризики для військових і підвищувати ефективність підрозділів», — зазначено у повідомленні.


ТОП-10 підрозділів за лютий:
🔥414 ОБрБС «Птахи Мадяра»
🔥ЦСО «А» СБУ
🔥ГВ БАС «Фенікс»
🔥Lasar’s Group НГУ
🔥429 ОБрБпС «Ахіллес»
🔥3 ОШБр
🔥412 ОБрБПС «NEMESIS»
🔥23 ОБРОГП НГУ
🔥3 БрОП «Спартан»
🔥95 ОДШБр

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
8🫡42
Обмін! Україна повернула з російського полону 200 захисників

Серед них — оборонці Маріуполя, Донеччини, Луганщини, Харківщини, Запоріжжя. Воїни Збройних Сил, Державної спеціальної служби транспорту, прикордонники та нацгвардійці.

«Нікого не забуваємо... Вдячний усім нашим воїнам, які на фронті забезпечують поповнення обмінного фонду для України. Повернення наших додому — це результат сили українських захисників», — Зеленський.



🔎Кримський Розслідувач
18🔥7🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
🔱 Військово-Морські Сили ЗС України: У ніч на 5 березня підрозділи ВМС ЗСУ разом із ССО уразили російські сили на буровій платформі «Сиваш» у Чорному морі

Платформа використовувалася окупантами як пункт спостереження, ретрансляції зв'язку, розміщення засобів РЕБ та ППО ближньої дії з метою управління ударними БпЛА, що були націлені на ураження інфраструктури Одещини та Миколаївщини і створювали загрозу цивільному судноплавству.

У результаті удару морських безекіпажних дронів та БпЛА уражено засоби управління і зв’язку противника, завдано втрат у живій силі. Також знищено вертоліт Ка-27, який намагався сісти на майданчик бурової установки.

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92🫡2
🧑‍🎓⚡️OsintFlow у КНУБА: ділимося практикою OSINT

27 лютого 2026 року на кафедрі кібербезпеки та комп’ютерної інженерії Київського національного університету будівництва та архітектури відбулася відкрита лекція для студентів 1 курсу з дисципліни «Соціальна інженерія та OSINT». Запрошеним спікером став Артем, очільник ГО “OSINT Flow”.

💡Під час зустрічі:
🛑розібрали ключові напрями OSINT та практичні підходи;
🛑обговорили реальні кейси з практики;
🛑відповіли на питання студентів і типові помилки OSINT-розслідувань.

Дякуємо організаторам за запрошення та всім учасникам за активну участь!

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2🤝1
☠️ 🔍База даних із інформацією про втрати російської армії у війні проти України

«Хочу вернуть» — онлайн-ресурс для пошуку поранених або загиблих військових РФ. Проєкт створений в січні 2026 року Координаційним штабом з питань поводження з військовополоненими за підтримки ГУР МОУ для пошуку військових РФ, що загинули або отримали поранення під час «СВО».

У записах містяться ПІБ, фото, номери жетонів, військові частини, дати поранень або смерті, а також інша доступна інформація. Інформація, представлена в проєкті «Хочу вернуть», сформована на основі даних, отриманих Головним управлінням розвідки Міністерства оборони України, а також інформації, представленої на таких сайтах:
🛑проєкт «Хочу жить»
🛑Головне управління розвідки
🛑Книга катів
🛑War & Sanctions
🛑Центр «Миротворець»
🛑та інші реєстри учасників війни.

На цей час сайт містить понад 180 000 загиблих та 95 000 поранених російських військових. Інформація регулярно оновлюється — нові підтверджені записи додаються щотижня. Також, якщо є додаткова інформацію про вже існуючого в базі військового — є опція додати інформацію в анкету окупанта.

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥101👍1
📨💦 Дипломатичні емейли Росії: 190 акаунтів скомпрометовано, частину використовували для ігрових платформ і сервісів знайомств — дослідження OSINT Industries

OSINT Industries нещодавно опублікували OSINT дослідження електронних адрес російських посольств. Аналітик Jordan виявив, що 143 російські посольства по всьому світу публікують офіційні електронні адреси як контактні.

Аналітик спершу проаналізував 342 емейли посольств, а потім ретельно відфільтрував і зібрав 324 адреси, що охоплюють усі 143 посольства у світі, для систематичного відстеження їх цифрових слідів через платформу. Деякі висновки наведені нижче, а повну версію можна прочитати за 👉🔗посиланням.

🛑При перевірці офіційних адрес через OSINT Industries зазвичай очікують мінімальної реєстрації на сторонніх сервісах. Так воно і має бути. Перевірка 324 офіційних електронних адрес російських посольств шокуючу кількість збігів: порівняно з іншими урядовими прикладами, кількість реєстрацій була аномально високою.

🛑Аналітик виявив, що російські дипломати використовують свої офіційні листи для реєстрації на Facebook, Call of Duty, XVideos, а сервіси знайомств WayToHey і LovePlanet мають по одному акаунту кожен.

🛑15 акаунтів Gmail, 2 Yahoo, 2 Hotmail, 1 MSN, 18 Yandex — сервіси не забезпечують потрібного рівня безпеки для дипломатії.

🛑31 акаунт Yandex. Більшість використовують герб РФ на профілі. Деякі фото дозволяють легко геолокувати будівлі посольств.

🛑46 акаунтів Facebook, 72 акаунти Twitter. Частина містить часткові номери телефонів, що підвищує ризики фішингу та підміни SIM.

🛑59 акаунтів Google; деякі залишили відгуки або фото будівель посольств, відкриваючи додаткову інформацію.

🛑190 дипломатичних акаунтів були скомпрометовані з 2011 по 2025 роки.

🛑61% використали mail.ru, yandex.ru, gmail.com, hotmail.com, yahoo.com.

🛑Витоки включають Verifications.io, Vladolf Putler, Adobe, LinkedIn, Twitter та інші.

🦠Аномалії:
🛑332 посольські адреси зареєстровані у Distiller — соцмережі та додатку для оцінки алкогольних напоїв.
🛑317 акаунтів зареєстровані на Napster, при цьому щонайменше 16 акаунтів пов’язані з одним цивільним у США.

📊Статистика:
100% адрес з’являються щонайменше в одному витоку
80% — у двох і більше
50% — у п’яти і більше
10% — у десяти і більше

🌎Географія:
Америка – 7%
Азія і Тихий океан – 21%
Європа – 34%
Африка і Близький Схід – 38%

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5😁5👏2
Forwarded from ГІЛЛЯКА_info😈
Іран.
Тегеран
Офіцери "КСИР" пересуваються вулицями тепер лише так.

лайфхак для чекістів
😁28😈11
🇰🇵Північна Корея використовує ШІ для шахрайського працевлаштування в IT-компаніях на Заході – Microsoft

Північна Корея застосовує штучний інтелект, включно з програмами зміни голосу, щоб допомагати своїм агентам обманним шляхом працевлаштовуватися в західні компанії. Про це повідомила компанія Microsoft у публікації від 6 березня 2026 року.

🗣За даними Microsoft, схема працює так: афілійовані з Пхеньяном шахраї подають заявки на віддалені IT-вакансії на Заході, використовуючи підроблені особистості та допомогу посередників у країні роботодавця. Після працевлаштування вони переводять зароблені кошти державі Кім Чен Ина, а у разі звільнення нерідко погрожують розкрити конфіденційні дані компанії.

У Microsoft відзначають:
«Ця динаміка особливо помітна в операціях, орієнтованих на отримання доходу, де ефективність безпосередньо впливає на масштаб і стійкість. Щоб ілюструвати ці тенденції, Microsoft відстежує діяльність північнокорейських угруповань Jasper Sleet і Coral Sleet (раніше Storm‑1877), які за допомогою ШІ здійснюють тривале і масштабне зловживання легітимним доступом через фальсифікацію особистостей, соціальну інженерію та довгострокову операційну присутність при низьких витратах»


Інструменти, які використовують шахраї:
🛑програми зміни голосу на співбесідах, що дозволяють приховати акцент і видати себе за жителя західної країни;
🛑Face Swap для вставки облич північнокорейських працівників у викрадені документи та створення «професійних» фото для резюме;
🛑ШІ для створення «правдоподібних» імен і електронних адрес, що відповідають культурі країни (наприклад, запит «створи список із 100 грецьких імен»);
🛑Нейромережі для аналізу вакансій на платформах типу Upwork, щоб адаптувати заявки під вимоги конкретного роботодавця;
🛑підтримка видимості нормальної роботи

Після найму ШІ допомагає шахраям підтримувати видимість нормальної роботи, а саме генерувати та перекладати листи, обробляти документи, писати код.

Зображення: скріншот із звіту Microsoft Threat Intelligence «AI as tradecraft: How threat actors operationalize AI»

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤬33